试题详情
- 简答题常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
-
(1)集中式密钥分配方案由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。目前这方面主流技术是密钥分配中心KDC技术。我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。
(2)分散式密钥分配方案使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到。 关注下方微信公众号,在线模考后查看
热门试题
- ()就是要为网民服务。
- 机房供电线路和动力、照明用电可以用同一线
- PKI系统的基本组件包括斗()
- 我国刑法()规定了非法侵入计算机信息系统
- 入侵防御技术面临的挑战主要包括()
- 访问控制是指确定()以及实施访问权限的过
- 偏重于互动的是()型自媒体。
- 如果一个信息系统,主要对象为涉及国家安全
- 《互联网上网服务营业场所管理条例》第24
- 基于主机的漏洞扫描不需要有主机的管理员权
- 网络安全的最后一道防线是()
- 意见领袖的四类主体是()。
- 基础信息网络方面()承担着中国互联网80
- 安全审计跟踪是()。
- PKI中进行数字证书管理的核心组成模块是
- 70%-80%的网络设备都来自于思科,同
- SQL注入攻击不会威胁到操作系统的安全。
- 窃听是一种()攻击,攻击者()将自己的系
- 根据BS7799的规定,对信息系统的安全
- 数据库视图可以通过INSERT或UPDA